如今,每個人的生活都離不開網際網路,而網際網路中又蘊含着很多國小問。就拿浏覽網頁來說,當我們輸入某個網址後,螢幕背後究竟要經曆怎樣的過程,才能帶我們精準到達那個網頁呢?
我們把輸入的網址稱為域名,而在這背後,需要一台域名伺服器将該域名解析為對應的IP位址,然後根據IP位址來對網站伺服器進行通路。其中,通過域名擷取對應IP位址的過程叫域名解析。域名解析需要使用到DNS。
DNS是網際網路上存儲域名與IP映射關系的一個分布式資料庫。使用DNS,使用者可以友善的用域名通路網際網路,而不用關心複雜難記的IP位址。
然而,我們發現有一些問題,光靠DNS是很難解決的,例如:
- 一個域名過去曾指向到何處?
- 特定網絡範圍内的IP位址對應的所有域名有哪些?
- 對于一個給定的名稱伺服器,它托管了哪些域名?
- 有哪些域名指向給定的IP網絡?
- 一個域名下存在哪些子域名?
這些DNS很難解決的問題,利用被動DNS(Passive DNS)技術就可以迎刃而解。
被動DNS是什麼?
被動DNS是Florian Weimer在2004年提出并發明的一項技術,與DNS查詢的方式相反,被動DNS屬于反向擷取或查詢DNS資料資訊。
被動DNS,将全球域名系統中可用的DNS資料資訊(包括)重建到中央資料庫中,以便研究人員對其進行檢索和查詢。這些資料資訊是從生産網絡中擷取到的,不僅包含了目前的DNS資料,也包括了曆史記錄中的一些DNS資料映射。
被動DNS的應用場景有哪些?
發明被動DNS技術的初衷,是為了防止網絡攻擊,事實上,它的确在這方面起到了突出的作用。除此之外,它還被用在其他的應用場景中,例如:
- 檢測網站釣魚域名
- 阻斷垃圾郵件幹擾
- 識别惡意域名
- 提供威脅情報
- 檢測域名劫持
- 品牌保護
- 域名DNS曆史記錄查詢
- 查詢主域名下的所有子域名
被動DNS是如何工作的?
接下來,讓我們通過一個執行個體,來了解被動DNS是怎麼工作的?
以下執行個體,使用到的是美國Farsight Security公司推出的Passive DNS資料庫----DNSDB,有關這一案例的更多資訊,可參考該公司的Passive DNS白皮書: https://info.farsightsecurity.com/passive-dns-ebook
被動DNS基于被動觀察的DNS查詢和響應。例如,一個網際網路使用者可能會查詢到www.popeyes.com,這是美國一家頗受歡迎的炸雞餐廳的網站。根據查詢發生的位置,被動DNS傳感器可以收集到該DNS查詢的相關資訊,并收集到主機名解析的IP位址,例如13.52.38.70。
将該資訊添加到DNSDB後,DNSDB使用者可以在DNSDB中搜尋該名稱,進而了解該名稱解析為哪個IP位址;使用者還可以查詢IP位址并收集指向該IP的域名。
這一過程,如下圖所示:

例如,使用DNSDB指令行工具dnsdbq檢視标準域名,我們看到:
$ dnsdbq -r www.popeyes.com -S -k last | more
;; record times: 2019-11-05 15:04:13 .. 2020-04-06 23:41:49
;; count: 179249; bailiwick: popeyes.com.
www.popeyes.com. CNAME rbi.netlifyglobalcdn.com.
;; record times: 2019-08-07 16:07:03 .. 2019-11-05 15:04:00
;; count: 96401; bailiwick: popeyes.com.
www.popeyes.com. CNAME popeyes.com.
;; record times: 2017-03-31 02:33:47 .. 2019-08-07 15:59:50
;; count: 369691; bailiwick: popeyes.com.
www.popeyes.com. CNAME popeyeswcag.wpengine.com.
[ etc ]
我們截取了一段時間www.popeyes.com是CNAME的記錄(第一段部分)
該CNAME指向另一個域名:rbi.netlifyglobalcdn.com。
為了找出該域名的實際位置,我們需要再次通過被動DNS檢視結果:
$ dnsdbq -r rbi.netlifyglobalcdn.com/A -S -k last | more
;; record times: 2020-03-19 16:34:11 .. 2020-04-07 00:41:42
;; count: 7912; bailiwick: netlifyglobalcdn.com.
rbi.netlifyglobalcdn.com. A 54.156.183.85
;; record times: 2019-11-05 15:10:24 .. 2020-04-07 00:35:09
;; count: 121708; bailiwick: netlifyglobalcdn.com.
rbi.netlifyglobalcdn.com. A 35.199.169.199
;; record times: 2020-03-19 16:43:14 .. 2020-04-07 00:32:07
;; count: 22756; bailiwick: netlifyglobalcdn.com.
rbi.netlifyglobalcdn.com. A 13.52.58.70
;; record times: 2020-03-19 16:52:23 .. 2020-04-07 00:27:17
;; count: 23076; bailiwick: netlifyglobalcdn.com.
rbi.netlifyglobalcdn.com. A 54.215.26.148
[etc]
值得注意的是,DNSDB報告了我們在“真實DNS”中找到的IP位址13.52.58.70,但被動DNS傳感器也大緻在同一時間看到了其他IP位址。 在這種情況下,由于Popeyes®是非常受歡迎的快餐連鎖店,是以他們使用的内容分發網絡可以在同一時間段内解析該站點的昵稱(rbi.netlifyglobalcdn.com)到多個IP位址(CDN可能會将來自美國西海岸的查詢發送到一台伺服器,将來自東海岸的查詢發送到另一台伺服器,并将來自南海岸的查詢發送到第三台伺服器)。 這意味着我們現在可以輕松檢視有關此域的詳細資訊,否則我們可能很難發現它們。
是否有使用相同CNAME的域? 我們可以通過搜尋記錄的“右側”進行檢查(例如通過使用-n而不是-r):
$ dnsdbq -n rbi.netlifyglobalcdn.com -S -k count
;; record times: 2019-11-05 15:04:13 .. 2020-04-07 02:43:57
;; count: 179517
www.popeyes.com. CNAME rbi.netlifyglobalcdn.com.
;; record times: 2019-11-20 23:49:36 .. 2020-04-07 03:35:15
;; count: 29883
www.timhortons.ca. CNAME rbi.netlifyglobalcdn.com.
;; record times: 2019-11-13 03:08:20 .. 2019-11-13 03:16:25
;; count: 28
www.bk.com. CNAME rbi.netlifyglobalcdn.com.
;; record times: 2019-11-13 03:11:20 .. 2019-11-13 03:13:24
;; count: 9
mobile.bk.com. CNAME rbi.netlifyglobalcdn.com.
通過這個執行個體,我們發現www.timhortons.ca、www.popeyes.com以及
www.bk.com(漢堡王®)使用了相同的CNAME,那麼他們之間有什麼關系呢?
通過查閱相關資料,我們發現,這三個品牌其實同屬于一家餐飲公司。
原本隻是簡單的一次檢索,被動DNS卻可幫助我們發現一個域名背後的三個快餐連鎖品牌之間的關系。
而這隻是被動DNS諸多應用場景中最為普通的一個,在預防網絡攻擊方面,它還會展示出更強有力的作用,這些都需要我們進一步學習與探索。
如需了解被動DNS更多的資訊,請參考以下資料:
[1]
https://securitytrails.com/blog/passive-dns[2]
http://techgenix.com/what-passive-dns/[3]
https://www.farsightsecurity.com/technical/passive-dns/